Foram encontradas 242 questões.
Quando ocorre um evento inesperado na internet, este é reportado pelo protocolo
Provas
Um dos tipos de IDS, capaz de reconhecer ataques por meio de técnicas avançadas como inteligência artificial, é denominado
Provas
São, respectivamente, um tipo de ataque ativo e um tipo de ataque passivo à segurança das redes de computadores
Provas
Ameaças à segurança das redes que fazem com que os micros infectados por esses tipos de vírus formem redes de computadores "zumbis" que são comandados simultaneamente por seus invasores para enviar mensagens indesejadas (spam), colocar sites fora do ar e promover fraudes são categorizadas como
Provas
Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador é o
Provas
As tarefas iniciais de análise de valor dos ativos de TI para o negócio, identificando as ameaças a estes ativos e avaliando as vulnerabilidades dos mesmos, caracterizam um processo de Risk
Provas
Por meio da análise dos procedimentos para estabelecer e finalizar uma conexão utilizada para troca de informações entre dois hosts, obtém-se informações que permitem uma prospecção sobre os serviços por eles oferecidos. Essa técnica, utilizada para descobrir um possível ataque do tipo DoS, é denominada
Provas
No ciclo de vida do ITIL V.3, o processo de gerenciamento de serviço que está associado ao estágio de Transição de Serviços e ao estágio de Operação de Serviços denomina- se
Provas
O modelo de controle definido pelo COBIT NÃO estabelece
Provas
O metamodelo CMMI contínuo define que cada área de processo é avaliada formalmente, com base em metas e práticas específicas, e classificada de acordo com seis níveis de capacitação. O nível 3 é o
Provas
Caderno Container